(信息与通信工程专业论文)一种安全电子支付终端的研究与设计.pdf_第1页
(信息与通信工程专业论文)一种安全电子支付终端的研究与设计.pdf_第2页
(信息与通信工程专业论文)一种安全电子支付终端的研究与设计.pdf_第3页
(信息与通信工程专业论文)一种安全电子支付终端的研究与设计.pdf_第4页
(信息与通信工程专业论文)一种安全电子支付终端的研究与设计.pdf_第5页
已阅读5页,还剩65页未读 继续免费阅读

(信息与通信工程专业论文)一种安全电子支付终端的研究与设计.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 随着社会的飞速发展,信息安全已成为一个国家综合国力的象征。可信计算 是当今信息安全的最新研究领域,其目的是从根本上解决计算机系统的安全问题。 为了构建可信赖的计算环境,可信计算采用在计算机系统中集成专用硬件模块建 立信任源点,以及利用密码机制建立信任链的方法。 作为当前生活中的一个热点,电子支付的安全性问题一直备受人们的关注。 当前,用户的账户信息被泄露、账户资金被冒领等恶性事件层出不穷,国家金融 秩序受到严重影响。这不仅仅关系到个人财产的安全,甚至影响着整个国家金融 体系的健康与安全。究其原因,乃是在当前支付环境下,交易的双方暴露在开放 的操作系统和网络的各种安全风险之下,使交易充满不确定性。 在本论文中,我们提出了将可信计算与电子支付结合起来,实现安全电子支 付终端的方案。利用可信计算理论,我们在p c 终端构建了一个可信的硬件与操作 系统环境,并将这种可信延伸到电子支付系统中。通过建立数据安全机制、用户 账户信息安全机制、支付控件安全机制、网络通信安全机制等安全措施,支付终 端的身份可认证性、信息的保密性、完整性、不可抵赖性、有效性等特性得以实 现。最终我们实现了基于可信计算平台的安全电子支付终端,为用户提供一个安 全,便捷的支付环境。 本文主要进行了如下几个方面的工作: l 、提出了基于可信计算平台的电子支付概念; 2 、讨论了安全电子支付终端的硬件组成和软件划分; 3 、研究了支付终端的安全性,提出了支付终端的安全框架; 4 、深入讨论了安全框架的原理、设计和实现,有效保证了电子支付的安全; 5 、设计并实现了安全电子支付终端的业务功能; 关键词:可信计算,电子支付,t p m ,支付终端 a b s t r a c t 晰n lt h er a p i dd e v e l o p m e n to fs o c i e t y , i n f o r m a t i o ns e c u r i t yh a sb e c , a m eas y m b o l o fo v e r a l ln a t i o n a ls t r e n g t h t r u s t e dc o m p u t i n gi st h el a t e s ti nt o d a y si n f o r m a t i o n s e c u r i t yr e s e a r c hf i e l d , i t sa i mi sf u n d a m e n t a l l yt os o l v et h es e c u r i t yp r o b l e m so f c o m p u t e rs y s t e m s h lo r d e rt ob u i l dat r u s t e dc o m p u t i n ge n v i r o n m e n t , i ta d o p t e dm a n y t e c h n o l o g y s ,i n c l u d i n gc r e a t i n gt r u s t e dp o i n tb yi n t e g r a t i n gad e d i c a t e d h a r d w a r e m o d u l ei n c o m p u t e rs y s t e m s ,a n ds e t i n gu pt r u s t e d c h a i n sb yu s i n gp a s s w o r d m e c h a n i s m a sah o ti s s u ei nt h ew o r l d , t h es e c u r i t yp r o b l e mo fd e c t r o n i cp a y m e n th a sb e e n p e o p l e sa t t e n t i o n n o w a d a y s t h e r ew e r em a n yv i c i o u sc a s e ss u c ha su s e r s s a c x x m n t s i n f o r m a t i o nw e r el e a k e d , o rt h e i rf u n d sw e l ec l a i m e d 啊1 es t a t ef i n a n c i a lo r d e ri s s e r i o u s l ya f f e c t e d i ti sn o to n l yr e l a t e dt ot h es e c u r i t yo fp e r s o n a lp r o p e r t i e s ,b u te v e n a f f e c tt h eh e a l t ha n ds e c u r i t yo fe n t i r en a t i o n a lf i n a n c i a ls y s t e m t h er e a s o n , i st h a tt o p a yi nt h ec u r r e n te n v i r o n m e n t , t h et r a d e r sa r ee x p o s e du n d e r av a r i e t yo fs e c u r i t yr i s k s o f o p e no p e r a t i o n - s y s t e ma n dn e t w o r k , a n d t h eb u s s i n e s sa l ef u l lo f u n l t y i i lt h ed i s s e r t a t i o n , w ec o m b i n e dt r u s t e dc o m p u t i n gw i t hd e c t r o m cp a y m e n t , t o r e l i a z es a f ee l e c t r o n i cp a y m e n ts y s t e m b yu s i n gt r u s t e dc o m p u t i n gt h e o r y , r eb u i ma c r e d i b l eh a r d w a r ea n do p e r a t i n gs y s t e me n v i r o n m e n ta tp a y m e n tt e r m i n a l ,a n dt h e nw e e x t e n d st h ec r e d i b i l i t yt ot h ed e c t r o m cp a y m e n ts y s t e m t h r o u g ht h ee s t a b l i s h m e n to f d a t a s e c u r i t ym e c h a n i s m , u s e ra c c 岫ti n f o r m a t i o ns e c u r i t ym e c h a n i s m , a n ds a f e p a y m e n tc o n t r o l sm e c h a n i s m , w ei m p l e m e n tt h ec h a r a c t e r i s t i c so fa t r u s t e ds y s t e m ,s u c h a si n f o r m a t i o nc o n f i d e n t i a l i t y , i n t e g r i t y , n o n - r e p u d i a t i o n , v a l i d i t y a tl a s t , w ea c h i e v ea s a f ee l e c t r o m cp a y m e n tt e r m i n a ls y s t e mb a s e do nt r u s t e dc o m p u t i n gp l a t f o r m ,w h i c h p r o v i d eu s e r sas a f e ,c o n v e n i e n tp a y m e n te n v i r o n m e n t t h em a i nt o p i c sa r eb d o w : 1 t h ee l e c t r o n i cp a y m e n ts y s t e mb a s e do i lt r u s t e dc o m p u t i n gp l a t f o r m ; 2 t h ea r c h i t e c t u r eo fe l e c t r o n i cp a y m e n tt e r m i n a l ; 3 t h es e c u r i t yf r a m e w o r kc o n c e p to fp a y m e n tt e r m i n a l ; 4 t h ed e s i g na n di m p l e m e n t a t i o no fs e c u r i t yf r a m e w o r k ; n a b s t r a c t 5 t h ed e s i g na n di m p l e m e n t a t i o no fe l e c t r o n i cp a y m e n tt e r m i n a l ; k e y w o r d s :t r u s t e dc o m p u t i n g , d e c t r o m cp a y m e n t , t r u s t e dp l a t f o r mm o d u l e ( t p m ) , p a y m e n tt e r m i n a l l l i 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工 作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地 方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含 为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。 与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明 确的说明并表示谢意。 签名: 日期歹i 年,月7 日 关于论文使用授权的说明 本学位论文作者完全了解电子科技大学有关保留、使用学位论文 的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁 盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文 的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或 扫描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后应遵守此规定) 签名:嫩导师签名:二避 日期:尹9 夕年r 月2 7 e l 第一章引言 1 1 电子支付 第一章引言 电子支付是当前出现的一种崭新的支付方式,其运行基础是网络,使用各类 交易终端和具有存储功能的卡片作为媒介,融合先进的计算机技术、通信技术等 现代高科技,将交易数据存储在银行计算机系统中,并以电子信息传递形式实现 流通和支付。电子支付与传统支付方式有如下区别: 流转方式不同:传统支付方式通过现金的流转、票据的转让及银行的汇兑 等物理实体的流转来完成款项支付;电子支付则是采用先进的技术通过数 字流转来完成信息传输的,其各种支付方式都是采用数字化的方式进行款 项支付的; 工作环境不同:传统支付方式工作在一个现实物理环境中;而电子支付则 依靠网络运行,在虚拟的因特网中完成业务交易,这与传统支付方式有着 本质不同: 通信手段不同:传统支付方式使用传统手段进行通信,而电子支付则使用 当前高科技手段进行通信。 由上述区别可以看出,方便、快捷、高效、经济是电子支付的优点,在这种支 付方式下,资金转移变得行之有效,信息流、物流变得更加便捷。用户通过使用 电子支付终端,便可以迅速完成支付交易,相对于传统支付来说,用户的时间、 费用等支付成本将会大大降低。 1 2 电子支付面临的安全威胁与安全需求 电子支付虽然具有诸多优点,但是其风险也是显而易见的。 在电子支付中,消费者的身份可能会因为被假冒,而造成安全问题。与传 统支付方式相同,电子支付也会发生用户资金被冒领等现象。在现实生活 中,经常发生用户账户被黑客利用木马软件盗取的恶性事件,究其原因, 很大程度上是因为现有电子支付系统的用户认证方式过于单一、过于简 单,无法保证用户账户的安全,进而造成用户资金损失。 电子科技大学硕士学位论文 用户的支付信息可能有被泄露的危险。用户的支付信息可能会通过非正当 途径被泄露给特定利益者,并被其用于非法目的。 电子支付的相关信息,如用户账户、交易信息等有被篡改的可能。有些非 恶意软件,出于出名的心理,可能会采取极端手段篡改电子支付的相关信 息。 电子支付的交易行为可能会被否认。 通过以上分析,可以看出网上电子支付的安全威胁主要有身份被假冒、信息 被泄露、信息被篡改、交易行为被否认等。为确保电子支付的全面安全,必须建 立完善的加密体系和认证机制,以达到如下要求: ( 1 ) 身份可认证性:电子支付的首要安全需求就是要保证身份的可认证性。 在双方进行交易之前,必须采用身份认证的手段,确定对方身份的真实性; ( 2 ) 信息的保密性:电子支付另一个重要的安全需求就是支付信息的保密性。 必须对敏感信息进行加密,这样,即使信息被别人截获或窃取,其也无法识别信 息的真实内容,这样就保证了机密信息不会被泄露; ( 3 ) 信息的完整性:保证信息的完整性也是电子支付中的一个重要安全需求, 交易双方必须能够验证交易数据是否完整,是否存在丢失、重复等现象; ( 4 ) 不可抵赖性:电子支付通信过程的各个环节都必须是不可否认的,即交 易成功以后,发送方和接收方均不能否认自己已经接收到的信息; ( 5 ) 信息的有效性:电子商务作为贸易的一种形式,其信息的有效性将直接 关系到个人、企业或国家的经济和声誉。 1 3 电子支付的现状 目前电子支付可以通过直接采用网络银行或者第三方支付模式来进行支付。 在网络银行系统中,用户可以在家里使用p c 机登录网络银行支付网关,并进 行各种业务,这样,就弥补了传统银行业务中营业网点少和营业时间短的缺点。 下面我们来讨论一下网银系统的安全问题。其主要问题是:网银系统的安全 系统基于。信任用户 的概念,其前提是,用户素质很高,操作不存在安全漏洞。 这样,就导致了用户的素质,包括安全观念、文化素质、计算机专业知识、使用 行为习惯等因素,很大程度上决定了网银系统的安全性。 一个达到理想安全状态的网银系统应该满足以下的场景设定:黑客截获了用 户的所有操作信息,包括一切鼠标和键盘操作,以及交易信息,但是依然无法盗 2 第一章引言 取用户账户资金。如果这个场景成立,则我们可以认为该网银系统是安全的。 目前,要实现较为安全的网银系统登录,有两种身份认证设备可以选择。 动态密码锁 其工作原理是:采用密码生成芯片,实时生成一次一密的密码,并在独立 显示屏上显示出来。该设备的优点是做到了一次一密,安全性较高;缺点 是用户使用成本太高,不方便大规模应用。 u s b k e y 身份认证 其工作原理是:内置单片机或智能卡芯片,有一定的存储空间,可以存储 用户的私钥以及数字证书,利用u s bk e y 内置的公钥算法实现对用户身 份的认证。该设备存在一定的安全隐患:黑客可以监视用户操作,取得用 户密码。这样,当支付客户端的u s bk e y 没有被及时取下时,黑客就可 以通过身份认证。此外,由于成本问题,u s bk e y 目前也面临推广难题。 第三方支付模式是由第三方独立机构创建,并向终端用户提供支付服务的一 种支付模式,它也是通过网络进行支付的。在这种模式下,首先,客户向第三方 支付平台支付货款;然后,第三方支付平台通知商家发货给客户;最后,客户在 收到并验证可货物的有效性之后,通知第三方支付平台将货款支付给商家。 客观的说,目前,第三方支付模式有其存在的必要性和土壤。在当前的网络 交易环境中,没有完善的诚信体系,从而导致交易双方面临很多实际困难。第三 方支付模式给出了一个可行的解决方案。它的主要贡献在于,建立了一个比较完 善的电子商务支付体系,包括对交易双方进行约束和监督,建立交易诚信,防止 交易欺诈等。 第三方支付模式与网络银行的区别在于第三方支付中介的产生,从而在管理 层面为支付交易提供了一定的安全保障措旄。由于本文主要目的不是讨论安全支 付管理,因此不会深入探讨其运行机制。从技术层面看,第三方支付模式面临的 安全问题基本与网络银行相同,目前使用的安全技术也基本相同【l 】。 1 4 本论文的工作 1 4 1 传统电子支付终端安全性分析 从安全性方面来讲,在电子支付系统中,主要存在以下三种矛盾: ( 1 ) 用户数据的安全保密与操作环境开放性的矛盾。 电子科技大学硕士学位论文 ( 2 ) 用户操作的授权和远程身份核实的矛盾。 ( 3 ) 用户操作简易性与支付终端功能复杂性的矛盾【2 】。 传统电子支付终端在处理这三种矛盾的时候,由于历史背景和技术背景的原 因,有其特定的局限性: ( 1 ) 支付终端的操作系统本身并不是一个可信任的软件环境,应用程序不 能依靠系统组件实现比较可靠的安全性; ( 2 ) 支付终端硬件一般都不内嵌任何可以被信任的部件;用户关键信息如 密钥、账户信息没有可靠的存放地点,加密方式采用软加密,而不是 使用专业的硬件加密芯片,安全性相对较低: ( 3 ) 为了增强电子支付的安全性,传统电子支付终端采取了很多措施,如 u s b k e y ,软键盘,动态密码锁等技术,网络银行需要用户提供个人信 息开通服务,第三方支付需要用户提供个人识别信息,如上传身份证 件电子版、个人指纹识别等来建立诚信体系。这些措施起到了一定的 安全作用,同时也增加了用户的操作复杂度和用户的交易成本。 可以看出,从用户角度来说,电子支付系统安全的薄弱环节在支付终端。支 付终端的设计者应从系统安全、终端模块安全、功能插件安全、界面安全等考虑 提供尽可能多的功能,满足用户操作简易性的需求,并尽可能减少系统安全漏洞, 以满足系统的身份可认证性、信息的保密性、完整性、不可抵赖性、有效性等要 求。 1 4 2 本论文工作 本论文的工作是:设计一种新型基于可信计算平台的电子支付终端,采用可 信计算技术为电子支付提供一个安全可信的交易环境,满足系统中身份可认证性、 信息的保密性、信息的完整性、不可抵赖性、有效性等要求。 1 4 3 本论文结构 本文的结构如下: 第一章:引言。介绍论文研究的必要性及论文的内容。 第二章:安全电子支付终端技术背景。首先介绍了密码学的基础知识,包括对 称密码学,公钥密码学的相关知识和用于密钥交换的d i f f i e - h e l l m a n 协议的相关知 识;然后,对可信计算平台的知识从各方面做了介绍,包括基本概念,形成,基 4 第一章引言 本原理,主要接口。密码学是可信计算技术的基础,也是安全电子支付系统的基 础。 第三章:安全电子支付终端的总体方案。本章首先依据电子支付的需求和常规 电子支付平台的弱点,描述了本系统的设计目标和优点,然后从总体架构上说明 了本系统的设计思路和工作原理,着重讨论了本系统的安全框架。最后,对系统 设计中的一些重点难点作了分析,并给出了解决方案。 第四章:安全电子支付终端的设计与实现。本章对系统中各模块的具体实现做 了详细阐述,给出了各具体模块的流程图、功能接口,并对加密通信模块等重点 进行了深入讨论。 第五章:系统测试与分析。针对本系统的部分重要性能,本章进行了测试,给 出了测试结果,并对本系统的安全性进行分析。 第六章:结论与展望。 电子科技大学硕士学位论文 2 1 密码学基础理论 2 1 1 密码基础 第二章系统技术背景 密码学分为对称密码学和公开密码学。 对称加密又称常规加密或单密钥加密。其特点是:通信双方持有同一个密钥, 发送方用该密钥对明文进行加密,形成密文数据;接收方收到密文数据后,用该 密钥解密,还原为密文。 下面讨论一下对称加密的安全性。对称加密的安全性包含以下几点内容。第 一,黑客不能根据且仅根据密文就能得到明文消息,即加密算法必须足够强大。 其次,密钥的安全性( 而非算法的安全性) 决定了对称加密的安全性。所以,算 法本身可以公开,我们仅需对密钥保密。 对称加密最主要的安全问题是:如何对密钥进行管理,包括分发,保存,最 终日地就是保证密钥的安全。一般,我们都采用专门的密钥管理机制来保证和加 强密钥的安全。 对称密钥加密算法分为分组加密算法、流加密算法两类。分组加密算法的特 点是,每次处理的数据单位是一个数据分组,由算法决定分组大小;流加密算法 的特点是,每次处理的数据单位是一个位或字节。下面一起来看看几种著名的对 称密钥加密算法。 d e s :2 0 世纪5 0 年代,i b m 公司发明了d e s ( d a t ae n c r y p t i o ns t a n d a r d ) 算 法。1 9 5 4 年,美国政府采用了该算法,随后被美国国家标准局和美国国家标准协 会( a m e r i c a nn a t i o n a ls t a n d a r di n s t i t u t e ,a n s i ) 承认。d e s 的技术特征是:密钥 长度3 4 b i t ,数据块长度4 4 b i t 。具体的算法实施过程是:首先使用密钥对数据块进 行加密后,然后再对数据块进行1 4 轮编码。关于d e s 算法的强度,历史上曾被认 为是非常强壮的。在2 0 世纪5 0 年代,人们曾经估计,要花费数千万美元才能建 成一台专用破解机器。但是,随着时代的进步和计算机科学的发展,现在制造一 台这样一台机器,成本已经降低了数千倍。因而,由于太易被攻破,d e s 的强度 已经不能适应我们的需求了。 6 第二章系统技术背景 3 d e s :由于d e s 的密钥长度只有3 4 b i t ,穷举攻击法是破解d e s 的最常用的 方法。由此,人们提出了3 d e s 算法。3 d e s 算法的特征是:使用2 个密钥,并对 明文进行3 次加密。若要破解3 d e s 算法,黑客需要进行次数多达2 1 1 2 次的攻击, 这几乎是不可能完成的。因此,就目前来说,3 d e s 算法的强度已经足够了。 公开密钥加密技术的出现,具有划时代的意义。在对称密码学时代,几乎所 有的密码编码系统的原理都是代替和置换。公开密钥算法则是基于数学函数,而 不是代替和置换;公开密钥加密技术是一种非对称的加密技术。它拥有两个密钥, 一个称为公钥,另一个称为私钥,这两个密钥不同。在实际密码学应用中,使用 公私钥对,对于密钥的管理和安全,有着非常重要的意义。 公开密钥加密过程存在以下特点: ( 1 ) 网络的每个端系统都产生一对用于它将接受的报文进行加密和解密的密 钥; ( 2 ) 每个端系统都将有一个对外公开的密钥,叫公开密钥,并同时保有一个 秘密的私有密钥。如果a 想给b 发送一个报文,他就用b 的公开密钥加密这个报 文,b 收到这个报文后,他会用自己与之对应的私有密钥来解密这个报文。其他 所有收到这个报文的人都无法解密它,因为只有b 才有这个私有密钥; ( 3 ) 在公开密钥加密系统中,只要一个系统控制住它的私有密钥,他收到的 通信内容就是安全的。运用公开密钥加密思想可实现密钥分发。 公钥加密算法不仅能用于加、解密,还能用于对发方a 发送的消息m 提供认 证( 数字签名) ,如图2 1 所示,过程如下: ( 1 ) 用户a 用自己的私钥s k , 4 对m 进行加密,表示为c = 【,l 】,然后将c 发送给b ; ( 2 ) b 用a 的公钥p i g 对c 进行解密,表示为:删= o , 置4 c 】; 图2 - 1 公钥密码学数字签名原理 因为从m 得到c 是经过a 的私钥s k a 加密,只有a 才能做到。因此c 可当做 a 对m 的数字签字。另一方面,任何人只要得不到a 的私钥踊一,就不能篡改m , 7 电子科技大学硕士学位论文 所以以上过程获得了对消息来源和消息完整性的认证,既可用作防抵赖措施,又 可以作为消息完整性验证的手段3 1 。 2 1 2d i 仟i e - h e i i m a n 密钥交换协议 i ) i f f i e - h e l l m a n 算法的应用范围非常广。其设计目标是:在两个用户之间安全 地交换密钥,实现安全的密钥分发。其安全性基于有限域上计算离散对数的困难 性。我们还要知道,在实际应用中,该算法只能用作密钥交换的用途,而不能作 为加解密算法。 该算法的过程描述为:首先,通信双方a 、b 协商两个大的素数p 和q ,q 是模p 的本原元。这两个素数可以是不保密的,故双方可以通过即使是不安全的 途径协商它们。它们可在一组用户中公用。 公钥协商过程如下: 1 a 选择一个大的随机整数x ,计算z = p 。m o d q ,并将x 发送给b 。 2 b 选择一个大的随机整数y ,计算y = p y m o d q ,并将y 发送给a 。 3 a 计算疋= p m o d q 。 4 b 诗鼻k b = x ym o d q 。 不难看出,疋= 墨= p m o d q 。这样,双方在无须第三方参与的情况下,通 过计算指数,便生成了通信的共享密钥疋( k ) ,从而完成了密钥交换的过程。 我们分析一下本算法的安全性。在该通信过程中,a 拥有随机数x ,b 拥有随 机数y ,并且互不知道对方的随机数。假设这两个随机数都被安全存储。无论通过 什么方式,攻击者只能得到x 、y 、p 、q 四个数。此时,攻击者必须通过x 、y 、 p 、q 计算出x 和y 的值,然后才能得到共享密钥e 。但是,要计算x 或者y ,必 须采用离散对数的计算方法。众所周知,在素数p 、q 很大时,离散对数的计算几 乎是不可能实现的。因此,通过将计算难度定位到大素数的离散对数的计算上, 本公钥协商算法的安全性便得到了保证。 那么如何运用d i f f i e h e l l m a n 密钥交换算法实现通信双方密钥协商和报文加密 过程呢? 一个比较合理的思路是:首先利用d i f f i e h e l l m a n 密钥交换算法生成一个 共享密钥,该共享密钥是一个对称密钥。密钥交换成功后,a 和b 都持有该共享 密钥,并使用该共享密钥对通信报文进行对称加密和解密。上述这个过程使用了 两类加密技术:在密钥生成阶段,运用d i f f i e - h e l l m a n 算法来生成一个除协商双方 a 和b 外其他人都无法知道的共享密钥;在报文加密阶段,采用对称加密技术, 第二章系统技术背景 对报文使用共享密钥进行对称加密。 这是一个非常好的密钥交换方案,因为在密钥交换的过程中,在没有引入第 三方机构的情况下,依然保证了密钥交换的安全性;在报文加密过程中,运用对 称加密方案,减小了系统开销。对称加密机制比公钥加密机制的开销要小得多, 数据率处理也相对较快,所以在可以选用对称加密机制的时候,要尽量使用这种 机制。而公钥加密机制则适宜作为一个分配对称加密的共享密钥的工具。 d i f l i e - h e l l m a n 协议的优点是通信双方都可以对最终产生的密钥施加影响;缺 点是易受中间人攻击,但只要在公共密钥加上各自的数字签名即可防范这类中间 人攻击【4 5 】 6 j 【7 】【8 j 【9 j 【i o j 。 2 2 可信计算平台 2 2 1 可信计算组织( t c g ) 1 9 9 9 年,众多国际级大厂商共同成立了可信计算平台联盟( t r u s t o dc o m p u t i n g p l a t f o r m a l l i a n c e ,t c p a ) ,其成员包括i n t d 、微软、m m 、h p 和c o m p a q 等。 2 0 0 1 年,t c p a 发布了“t r u s t e dc o m p u t i n gp l a t f o r ms p e c i f i c a t i o n s 1 1 版标 准。 2 0 0 3 年,t c p a 改组为可信计算组( t r u s t e dc o m p u t i n gg r o u p ,t c g ) ,成员 包括a m d 、h p 、m m 、i n t e l 和微软等。 t c g 组织的目的是,在计算和通信系统中广泛使用可信计算平台,以提高整 体的安全性。可信计算平台由硬件安全模块支持。【1 1 】。 2 2 2 可信计算 t c g 对于“可信的定义是:“一个实体在实现给定目标时,若其行为总是如 同预期的,则该实体是可信的一。通过给予可信的定义,t c g 对于可信计算的主要 思路是:通过在各种终端硬件平台上引入可信架构,通过其提供的安全特性来提 高终端系统的安全性。“可信计算一可以从几个方面来理解: ( 1 ) 用户的身份认证; ( 2 ) 平台软硬件配置的正确性; ( 3 ) 应用程序的完整性与合法性; ( 4 ) 平台之间的可验证性。 9 电子科技大学硕士学位论文 t p m ( t r u s t e dp l a t f o r mm o d u l e ) 的安全芯片是“可信计算 的核心,它是一 种硬件设备,其中含有密码运算部件和存储部件。t p m 与平台主板相连,其作用 是用于验证身份和处理计算机或设备在可信计算环境中使用的变量。 可信机制以t p m 为基础,主要体现在可信的度量、度量的存储和度量的报告 三个方面。此外,通过在每个t p m 内生成唯一数字签名( 该签名记录了t p m 的 平台硬件特征) 的方式,可信机制不支持t p m 在多个平台上使用。其目的是为了 保护用户数据。 “可信计算 的实质是要求信息系统中的交易和计算设备要: ( 1 ) “可信一:要以已知的方案来运行,并能够与该方案进行通信。不仅要保 持通讯,而且还要能够抵御病毒和其他的非法入侵。 ( 2 ) “安全一:能够停止多余的干扰,并且程序的运行要可以控制。 ( 3 ) “受保护 :为了实现计算机的保密,只与在常用参数范围内的必要人员 共享信息【1 2 】。 2 2 3 可信平台模块( t p m ) 可信计算平台的核心是t p m 。从架构角度来说,t p m 是一个片上系统。t p m 给用户提供了密钥管理和配置管理等功能。基于这些特性,同时通过与应用支撑 软件的配合,t p m 实现了计算平台的可靠性认证、用户身份认证和数字签名等功 能。 t p m 由i o 、密码协处理器、密钥生成器、存储器、h m a c 引擎、s h a - 1 引 擎等组件构成。f o 部件负责管理通信总线。密码协处理器负责实现r s a 运算, 提供数字签名、数据加密解密,以及安全存储和使用等功能。密钥生成器负责生 成对称密码的密钥和非对称密码运算的密钥对。h m a c 引擎作为一个为t p m 提供 数据完整性和一致性信息的部件,可以发现数据或者命令发生错误或者被篡改的 情况。随机发生器负责产生随机数,而s h a - 1 引擎则实现了h a s h 运算。 平台配置寄存器( p c r s ) 是t p m 的另一个重要组成部分,它的作用是用于保 存可信计算平台量度记录。【1 3 】。 2 2 4 可信计算软件栈( t s s ) 2 2 4 1 基本概念 t s s ( t p ms o f t w a r es t a c k ) 即t p m 软件栈,主要用来对访问可信计算平台提 l o 第二章系统技术背景 供接口。它的功能定位是:提供一个对t p m 平台进行同步访问的入口t 且该入口 是唯一的。使用t p m 功能的应用程序必须使用t s s 接口才能对t p m 进行访问操 作。 t s s 的体系结构是独立的,不依赖于特定的平台和操作系统。随着操作系统 和平台的不同,t s s 的模块和组件的特性和扩展也会不同。但是,t s s 模块间的 交互和关系不会发生改变。图2 - 2 是t s s 的体系结构图。 t s s 圆圈 j 工 萌 由 一一一一j 万一一一一 主板 l 型 i s p l 一一娜一i 软 件 层 磋 产件 i 培 圈2 - 2 t s s 体系结构图 由图2 - 2 可见。t s s 包含两种模式:内核模式和用户模式。 内核模式:操作系统的设备驱动和核心组件常驻在内核模式下。该区域的代 码的作用是:给运行在用户模式下的应用程序提供内核支持。 用户模式;在用户模式执行的是用户应用程序和服务。用户模式主要有两种 应用: 用户应用;供用户进行业务操作的上层应用程序。这些代码可能是由用户 提供的,有可能存在着不可预知的风险。因此,它的可信程度不是很高。 电子科技大学硕士学位论文 系统服务:系统服务也是一种应用程序,若设置为自动启动,则系统服务 会在操作系统的初始化过程中启动,另外用户也可以主动请求启动系统服 务。系统服务的安全性比用户应用程序要高。 从软件结构上,t s s 可以分为四层,如图2 2 所示,自上至下分别为t s p 、 t c s 、t d d l 和t d d 。t d d 运行于内核模式,t d d l 、t c s 和t s p 都运行于用户 模式。对它们分别做简单的描述如下: t s p ( t s s 服务提供者) :位于t s s 的最上层,是用户模式的用户进程。 它的作用是:为应用程序提供了一系列的、基于c o m 组件便于使用的接 口。基于此,应用程序可以更加方便地利用安全芯片提供的功能构建所需 要的安全特性。 t c s ( t s s 核心服务) :是用户模式的系统进程,通常以系统服务形式存 在,它通过t d d l 与t p m 进行通信。除提供t p m 所具有的所有原始功 能外,还提供如密钥管理等功能。通过t c s 的接口,上层应用可以非常 直接、简便地使用t p m 提供的功能。 t d d l ( t p m 驱动程序库) :是用户模式和内核模式之间的过渡,功能是 通过提供标准接口,屏蔽各种不同t p m 的差异。 t d d ( t p m 设备驱动) :接收来自于t d d l 的字节流,并把它们发向t p m , 最后返回对t d d l 的响应。 2 2 4 2 主要接口 t s s 主要实现了上下文管理、密钥管理、授权和认证、t p m 管理等功能接口。 上下文管理 上下文( c o n t e x t ) 是t s s 里面的一个理论术语。它通过为t s s 这个多模块的 软件栈提供动态的句柄,来有效地管理t s s 每个模块之间的资源使用。它还为t s p 和t c s 分别提供对应的c o n t e x t 句柄,在两层的信息需要交互的时候,通过验证 它们的c o n t e x t 句柄是否对应来有效地管理两个层次信息交互的安全性。 上下文管理包括t s p 层上下文管理和t c s 层上下文管理。 t s p 层的上下文管理的主要功能是:通过给t s p 层的对象提供动态的句柄, 使用上下文来对对象进行相关的t c g 操作。图2 3 是在t s p 层使用c o n t e x t 的详 细过程: 1 2 第二章系统技术背景 图2 3c o n t e x t 使用图 t c s 层的上下文管理也提供动态的句柄,它有两个功能:一方面是管理内存 和密钥的句柄;另一方面,t s p 层请求处理过程中的一些数据和对象也由它来维 护。 密钥管理 当密钥数量越来越多的时候,t p m 内部有限的存储空间无法满足存储的需求, 这样就面临了一个密钥存储的问题。为了解决这个问题,我们将经过加密的密钥 存储在p c 机的硬盘空间内。这块专门用来存储密钥的空间被称为永久存储区p s ( p e r s i s t e n ts t o r a g e ) 。所有t s s 的密钥将会再被t p m 加密以后存放在p s 中,由 t c s 的密钥管理服务统一调度。 所有t s s 需要使用的密钥都必须在p s 中注册,在p s 中注册过的每个密钥都 将分配到一个可以唯一标识它的通用惟一标识符u u i d ,用户通过这个u u i d 来使 用对应的密钥进行相关操作。 1 4 1 。 授权和认证 授权和认证模块主要用于工作对象( 包括t p m 对象、密钥对象和安全操作对 象) 使用权限的许可和认证通道的安全,主要功能有策略对象管理( t s p 层) 、对 象的授权操作( t c s t s p ) 、授权更改( t c s t s p ) 等。 t p m 管理 t p m 芯片管理主要功能包括t p m 芯片管理、t p m 所有者操作、p c r 完整性操作、 随机数操作、身份管理、事件管理、n v 存储操作、t p m 维护等。 安全操作 电子科技大学硕士学位论文 安全操作为上层应用提供数据安全功能,主要包括数据加密解密,数据的签 名验证等功能。 2 2 5 可信计算平台的原理与机制 2 2 5 1 可信计算平台的信任传递机制 可信计算平台的信任传递机制的原理是:在可信计算平台体系中,首先建立 并拥有可信根,然后从可信根开始,依序建立一条可信链,再将可信传递到整个 平台上,这样就实现整个平台的可信。整个信任传递机制的建立过程如图2 4 所示。 可信根必须是能够完全被信任的组件。通常,在一个可信平台中必须具有三 个可信根:完整性度量可信根、完整性存储可信根和完整性报告可信根。一般来 说,完整性度量可信根就是b i o s 引导块,完整性报告可信根是t p m 安全芯片。 详细的可信任链传递过程如下: ( 1 ) 平台开始加电 ( 2 ) b i o s 的引导模块度量b i o s 的完整性值并将该值存储在t p m 上,同时 在自己可写的那块内存中记录日志; ( 3 ) b i o s 度量硬件和r o m s ,将度量得到的完整性值存在t p m 中,并在内 存中记日志; ( 4 ) o sl o a d e r 度量o s ,o s 度量应用和新的o s 组件。 ( 5 ) 操作系统启动完毕,由用户决定是否继续信任这个平台系统。 由此可见,这样一个信任链的建立过程保证了系统平台的可信性。 1 4 第二章系统技术背景 图2 - 4 可信计算信任传递机制 2 2 5 2 可信计算平台的身份认证机制 平台身份认证机制的主要功能是:向用户提供委托和授权接口,以便管理敏 感信息。 首先我们了解一下密钥系统和证书系统。在t c g 标准中,规定了七种密钥, 即签名密钥、存储密钥、身份证明密钥( 哑) 、签注密钥( e k ) 、鉴别密钥等等。 其中,签注密钥e k 是t p m 的唯一性密码学身份标识,它一旦生成就会被固化到 t p m 中,不可能再被修改。在可信计算平台中,证书有着非常重要的地位,系统 中许多关键性的功能都离不开证书,包括密钥的使用和生成、平台身份的证明等 等。t c g 规定了五种证书,包括签注证书、验证证书、平台证书、确认证书和a i k 证书。 在可信计算平台中,一般使用身份证明密钥a i k 进行身份认证。首先,使用 t p m 随机生成一对a i k 密钥,然后将其公钥、签注证书、平台证书和检验证书打 包在一起。最后,通过可信第三方的检验并生成a i k 证书。这样,平台的所有者 可以用a i k 和a i k 证书来证明自己的身份。 2 2 5 3 可信计算平台的安全存储机制 可信计算平台还有一个重要功能,即密钥或敏感数据的安全存储。它有效地 克服了传统安全解决方案的致命缺陷,即存储在硬盘的密钥数据易被盗取或破坏。 t p m 采用硬件实现安全存储,通过专门的硬件存储块来存储用户的秘密信息,如 身份证明密钥( a ) 、签注密钥( e k ) 、鉴别密钥等。在这种安全存储机制中, 电子科技大学硕士学位论文 经过硬件加密的密文只能使用p s 中的相应密钥才能被解密。 在t p m 中以树型结构来保护密钥数据和关系,即由父密钥全程负责其子密钥 的生命周期管理,包括存储加密保护和使用授权,实现了一个用于保护存储的密 钥层次,每层中的密钥都被其上一层的密钥加密。 整个平台拥有一个最高权限的存储密钥,即存储密钥s r k ( s t o r a g er o o tk e y ) 。 它在每个用户创建的时候生成,管理该用户的所有数据。s r k 和e k 两个密钥是 唯一存放在t p m 内部的密钥,其他所有密钥均在s r k 的保护之下 1 3 1 8 1 9 2 0 1 9 2 0 2 1 2 2 2 3 1 。 2 2 6 可信计算平台的研究现状 2 2 6 1 国外研究现状 在国外,可信计算技术的研究正在逐渐成为一个热门的研究领域,研究方向 也在向纵深发展,几大1 1 r 厂商依然走在可信计算技术研究的前列。 2 0 0 2 年,微软提出“p a l l a d i u m 一计划,提出了在w m d o w $ 操作系统核心中增 加新的安全模块,以构建相对安全的计算机。同年底,m m 发布了一款带有嵌入 式安全子系统e s s ( e m b e d d e ds e c u r i t ys u b s y s t e m ) 的笔记本电脑。 2 0 0 3 年,微软将p a l l a d i u m 改为n g s c b ( n e x tg e n e r a t i o ns e c u r ec o m p u t i n g b a s e ) ,目的是构造基于硬件的新一代安全计算平台。 同年,i n t e l 正式推出了支持p a l l a d i u m 的l a g r a n d e 技术,用于保护敏感信息 的硬件架构,简称l t 技术。 2 0 0 5 年,微软宣称w i n d o w sv i s t a 操作系统支持基于t p m 的硬件安全功能。 2 2 6 2

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论